Delitos informaticos

Post on 17-Jun-2015

772 views 1 download

description

Delitos Informaticos

Transcript of Delitos informaticos

DELITOS INFORMATICOS

Tomada de http://crimessystems.blogspot.es/

Este delito informático, consiste en la utilización de un sitio web o hipervínculo falso mediante el cual, se capta la información bancaria, personal del usuario.

PHISHING

Tomada de http://inteligencia-legal.com/el-phishing-se-ensana-con-los-desempleados/

EJEMPLOS

El banco Davivienda fue victima del phishing, un grupo de phishers crearon una falsa pagina y enviaron correos a algunos clientes. Mediante esta pagina obtuvieron los datos de algunos de ellos con los cuales hicieron fraude.

El banco colmena también fue victima de esta modalidad de estafa mediante el envió de un email, mediante el cual obtenían los datos del usuario.

Este delito informático consiste en aquellos correos e-mails, que contiene algún tipo de publicidad que no son solicitadas por el usuario o son engañosas.

DELITOS INFORMATICOS MAS COMUNES

Tomado de http://www.omicrono.com/2012/08/como-se-ganan-20-000-millones-de-dolares-con-spam/,

Spam

Este delito consiste en la suplantación de la direcciones IP de un equipo simulando otro.

Spoofing

Tomada de http://www.opmsecurity.com/es/articles/contraespionaje-como-descubrir-un-sniffer-en-la-red.html

Este consiste en un programa que aparentemente no causa daños en el equipo, pero permite que un equipo remoto controle el equipo.

Troyanos

Tomado de http://carlonxitoantonioxd.blogspot.com/2012/01/virus-informatico-firewall-avanzado.html

Este consiste en un tipo de virus que se multiplica en el sistema operativo del ordenador y se transporta en los archivos. Lo que causa que llene la memoria del equipo y este deje de funcionar de manera optima.

Gusanos

Tomado de http://carlonxitoantonioxd.blogspot.com/2012/01/virus-informatico-firewall-avanzado.html

OTROS DELITOS INFORMATICOS

Tomado de http://legislacioneninformatica.bligoo.cl/ley-de-delitos-informaticos-n-19-223-0

Consiste en la violación de los derechos intelectuales. Etc. En la red.

Prointelec

Tomada de http://redticos.net/blog/marcos-f/propiedad-intelectual-j

Consiste en la utilización de información de empresas, etc. De manera inadecuada

Hacking

Tomada de http://ticparatodos.pe/noticias/%C2%BFqu%C3%A9-es-y-qu%C3%A9-no-es-un-hacker

Consiste en la falsificación de documentos, confidencialidad. Etc.

Falsificación

Tomado de http://delitosinformaticosaifcf.blogspot.com/2012/07/delitos-informaticos-aifcf.html